Buscar

1-simulado-estacio-

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
 
 1º Simulado Estácio - Ciclo 2014 
 
 
 Caros Alunos 
 
Nossa Instituição está dando importantes passos para a transformação da Educação Superior em nosso 
País e agora teremos mais uma oportunidade de destacar a qualidade dos nossos cursos. Neste ano, em 
novembro, será realizado o próximo ENADE – Exame Nacional de Desempenho dos Estudantes, os cursos 
das áreas de Engenharia, Tecnologia e Licenciatura serão avaliados. 
Um resultado positivo no ENADE confere mais prestígio ao seu diploma. Bem como, amplia as 
possibilidades de inserção no mercado de trabalho o que resulta na melhoria da condição de vida. 
Pensando nisso, preparamos provas simuladas. Essa prova mostrará como vocês estão nos temas e nas 
habilidades que o meio acadêmico e profissional contemporâneo está valorizando. 
Por esses motivos pedimos para responderem as questões com o máximo de atenção e zelo. 
 
Obrigado e Boa Prova! 
Estácio 
 
 
AVISOS 
 
OS TELEFONES CELULARES DEVERÃO PERMANECER DESLIGADOS DURANTE TODO O PERÍODO DA 
PROVA. Após o início da prova é proibida a utilização, na sala, de qualquer aparelho eletrônico. NÃO 
será permitido o uso de LAPTOP, NOTEBOOK, NETBOOK, TABLET, IPAD, MP3, IPOD, câmeras, ou outros 
aparelhos que possam ser utilizados para consulta externa à sala da realização da prova. 
Esta prova é individual. NÃO use calculadora, NÃO faça qualquer comunicação, NÃO troque material 
entre os presentes, NÃO consulte material bibliográfico, cadernos ou anotações de qualquer espécie. 
 
 
 
ORIENTAÇÃO PARA RESOLUÇÃO DA PROVA 
 
1 - Você terá, no máximo, três horas para responder às questões de múltipla escolha e discursivas. 
2 - Quando terminar, entregue o seu CARTÃO/FOLHAS DE RESPOSTAS ao Aplicador. 
3 - Para permitir a tolerância aos alunos que por algum motivo se atrasaram, a saída da sala NÃO será 
permitida antes de 60 minutos após o início. 
4 - Responda todas as questões da prova. Não deixe nenhuma sem responder, seja discursiva ou de 
múltipla escolha. Responda da forma que puder, porque – ATENÇÃO - esta é uma das condições para 
você receber as horas de AAC. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2 
 
 
CARTÃO RESPOSTA – 1º SIMULADO ESTÁCIO – ENADE 2014 – Ciclo Eng., TI, Licenciaturas 
 
 
NOME:_____________________________________________________________________________________ 
MATRÍCULA: ________________________________________ 
CURSO:___________________________________________ CAMPUS:_______________________________ 
 
 
 
DISCURSIVA 1 – Formação Geral
 
3 
 
DISCURSIVA 2 – Formação Geral 
 
DISCURSIVA 3 – Conhecimento Específico 
 
 
 
4 
 
DISCURSIVA 4 – Conhecimento Específico 
 
DISCURSIVA 5 – Conhecimento Específico 
 
 
2
AGRONOMIA
QUESTÃO 01 
Todo caminho da gente é resvaloso. 
Mas também, cair não prejudica demais 
A gente levanta, a gente sobe, a gente volta!... 
O correr da vida embrulha tudo, a vida é assim: 
Esquenta e esfria, aperta e daí afrouxa, 
Sossega e depois desinquieta. 
O que ela quer da gente é coragem. 
Ser capaz de ficar alegre e mais alegre no meio da alegria, 
E ainda mais alegre no meio da tristeza...
ROSA, J.G. Grande Sertão: Veredas. Rio de Janeiro: Nova Fronteira, 2005. 
De acordo com o fragmento do poema acima, de 
Guimarães Rosa, a vida é
A uma queda que provoca tristeza e inquietute 
prolongada.
B um caminhar de percalços e dificuldades 
insuperáveis.
C um ir e vir de altos e baixos que requer alegria 
perene e coragem.
D um caminho incerto, obscuro e desanimador.
E uma prova de coragem alimentada pela tristeza.
ÁREA LIVRE 
QUESTÃO 02 
A discussão nacional sobre a resolução das 
complexas questões sociais brasileiras e sobre 
o desenvolvimento em bases sustentáveis tem 
destacado a noção de corresponsabilidade e a de 
complementaridade entre as ações dos diversos 
setores e atores que atuam no campo social. 
A interação entre esses agentes propicia a troca 
de conhecimento das distintas experiências, 
proporciona mais racionalidade, qualidade e eficácia 
às ações desenvolvidas e evita superposições de 
recursos e competências.
De uma forma geral, esses desafios 
moldam hoje o quadro de atuação das 
organizações da sociedade civil do terceiro 
setor. No Brasil, o movimento relativo a mais 
exigências de desenvolvimento institucional 
dessas organizações, inclusive das fundações 
empresariais, é recente e foi intensificado a partir 
da década de 90.
BNDES. Terceiro Setor e Desenvolvimento Social. Relato Setorial nº 3 
AS/GESET. Disponível em: <http://www.bndes.gov.br>. 
Acesso em: 02 ago. 2013 (adaptado).
De acordo com o texto, o terceiro setor
A é responsável pelas ações governamentais na 
área social e ambiental.
B promove o desenvolvimento social e contribui 
para aumentar o capital social.
C gerencia o desenvolvimento da esfera estatal, 
com especial ênfase na responsabilidade social.
D controla as demandas governamentais por 
serviços, de modo a garantir a participação do 
setor privado.
E é responsável pelo desenvolvimento social 
das empresas e pela dinamização do mercado 
de trabalho.
ÁREA LIVRE 
FORMAÇÃO GERAL
*A0120132*
1º Simulado ESTÁCIO - ENADE 2014
raquel.souza
Retângulo
raquel.souza
Retângulo
3
AGRONOMIA
QUESTÃO 03 
Uma revista lançou a seguinte pergunta em um 
editorial: “Você pagaria um ladrão para invadir sua 
casa?”. As pessoas mais espertas diriam provavelmente 
que não, mas companhias inteligentes de tecnologia 
estão, cada vez mais, dizendo que sim. Empresas 
como a Google oferecem recompensas para hackers 
que consigam encontrar maneiras de entrar em seus 
softwares. Essas companhias frequentemente pagam 
milhares de dólares pela descoberta de apenas um bug 
– o suficiente para que a caça a bugs possa fornecer uma 
renda significativa. As empresas envolvidas dizem que os 
programas de recompensa tornam seus produtos mais 
seguros. “Nós recebemos mais relatos de bugs, o que 
significa que temos mais correções, o que significa uma 
melhor experiência para nossos usuários”, afirmou o 
gerente de programa de segurança de uma empresa. 
Mas os programas não estão livres de controvérsias. 
Algumas empresas acreditam que as recompensas 
devem apenas ser usadas para pegar cibercriminosos, 
não para encorajar as pessoas a encontrar as falhas. 
E também há a questão de double-dipping – a 
possibilidade de um hacker receber um prêmio por ter 
achado a vulnerabilidade e, então, vender a informação 
sobre o mesmo bug para compradores maliciosos. 
Disponível em: <http://pcworld.uol.com.br>. 
Acesso em: 30 jul. 2013 (adaptado).
Considerando o texto acima, infere-se que
A os caçadores de falhas testam os softwares, 
checam os sistemas e previnem os erros antes 
que eles aconteçam e, depois, revelam as falhas 
a compradores criminosos.
B os caçadores de falhas agem de acordo com 
princípios éticos consagrados no mundo 
empresarial, decorrentes do estímulo à livre 
concorrência comercial.
C a maneira como as empresas de tecnologia lidam 
com a prevenção contra ataques dos cibercriminosos 
é uma estratégia muito bem-sucedida.
D o uso das tecnologias digitais de informação e das 
respectivas ferramentas dinamiza os processos 
de comunicação entre os usuários de serviços das 
empresas de tecnologia.
E os usuários de serviços de empresas de 
tecnologia são beneficiários diretos dos trabalhos 
desenvolvidos pelos caçadores de falhas 
contratados e premiados pelas empresas.
QUESTÃO 04 
A Política Nacional de Resíduos Sólidos 
(Lei n° 12.305, de 2 de agosto de 2010) define a 
logística reversa como o “instrumento caracterizado 
por um conjunto de ações, procedimentos e meios 
destinados a viabilizar a coleta e a restituição 
dos resíduos sólidos ao setor empresarial, para 
reaproveitamento, em seu ciclo ou em outros 
ciclos produtivos, ou outra destinação final 
ambientalmente adequada”.
A Lei n° 12.305/2010 obriga fabricantes, 
importadores, distribuidores e comerciantes de 
agrotóxicos, pilhas,baterias, pneus, óleos lubrificantes, 
lâmpadas fluorescentes, produtos eletroeletrônicos, 
embalagens e componentes a estruturar e 
implementar sistemas de logística reversa, mediante 
retorno dos produtos após o uso pelo consumidor, de 
forma independente do serviço público de limpeza 
urbana e de manejo dos resíduos sólidos.
Considerando as informações acima, avalie as 
asserções a seguir e a relação proposta entre elas.
I. O retorno de embalagens e produtos pós-
consumo a seus fabricantes e importadores objetiva 
responsabilizar e envolver, na gestão ambiental, 
aquele que projeta, fabrica ou comercializa 
determinado produto e lucra com ele.
PORQUE
II. Fabricantes e importadores responsabilizados, 
inclusive financeiramente, pelo gerenciamento 
no pós-consumo são estimulados a projetar, 
manufaturar e comercializar produtos e embalagens 
menos poluentes e danosos ao meio ambiente. 
Fabricantes são os que melhor conhecem o processo 
de manufatura, sendo, por isso, os mais indicados para 
gerenciar o reprocessamento e reaproveitamento de 
produtos e embalagens.
A respeito dessas asserções, assinale a opção correta.
A As asserções I e II são proposições verdadeiras, e 
a II é uma justificativa correta da I.
B As asserções I e II são proposições verdadeiras, 
mas a II não é uma justificativa correta da I.
C A asserção I é uma proposição verdadeira, e a II é 
uma proposição falsa.
D A asserção I é uma proposição falsa, e a II é uma 
proposição verdadeira.
E As asserções I e II são proposições falsas.
*A0120133*
1º Simulado ESTÁCIO - ENADE 2014
raquel.souza
Retângulo
raquel.souza
Retângulo
4
AGRONOMIA
QUESTÃO 05 
Na tabela abaixo, é apresentada a distribuição do número de empregos formais registrados em uma 
cidade brasileira, consideradas as variáveis setores de atividade e gênero, de acordo com a Relação Anual de 
Informações Sociais (RAIS).
Número de empregos formais por total de atividades e gênero, de 2009 a 2011.
IBGE Setor
Número de empregos 
formais por total das 
atividades - 2009
Número de empregos 
formais por total das 
atividades - 2010
Número de empregos 
formais por total das 
atividades - 2011
Total Masculino Feminino Total Masculino Feminino Total Masculino Feminino
Total 106 347 78 980 27 367 115 775 85 043 30 732 132 709 93 710 38 999
1-Extrativa mineral 24 504 22 186 2 318 26 786 24 236 2 550 26 518 23 702 2 816
2-Indústria de 
transformação 12 629 10 429 2 200 14 254 12 031 2 223 14 696 12 407 2 289
3-Serviços industriais 
de utilidade pública 421 363 58 612 543 69 813 703 110
4-Construção civil 9 279 8 242 1 037 7 559 6 587 972 7 563 7 070 493
5-Comércio 12 881 7 869 5 012 14 440 8 847 5 593 15 436 9 516 5 920
6-Serviços 38 945 26 460 12 485 43 148 29 044 14 104 51 210 34 304 16 906
7-Administração 
Pública 7 217 2 996 4 221 8 527 3 343 5 184 16 017 5 599 10 418
8-Agropecuária, 
extração vegetal, 
caça e pesca.
471 435 36 449 412 37 456 409 47
Fonte: RAIS/MTE (adaptado)
Com base nas informações da tabela apresentada, avalie as afirmações a seguir.
I. O setor com o melhor desempenho em termos percentuais foi o da Administração Pública, com a 
geração de 7 490 postos de trabalho entre 2010 e 2011.
II. De uma forma geral, comparando-se os dados de gênero, as mulheres vêm ocupando mais postos de 
trabalho na Administração Pública e perdendo postos na Construção civil.
III. Entre 2010 e 2011, o aumento na distribuição dos postos de trabalho entre homens e mulheres foi 
mais equilibrado que o ocorrido entre 2009 e 2010.
IV. O setor com o pior desempenho total entre 2010 e 2011 foi o da Agropecuária, extração vegetal, caça 
e pesca, que apresentou aumento de somente 7 postos de trabalho.
É correto apenas o que se afirma em
A I e II.
B I e IV.
C III e IV.
D I, II e III.
E II, III e IV.
*A0120134*
1º Simulado ESTÁCIO - ENADE 2014
raquel.souza
Retângulo
raquel.souza
Retângulo
5
AGRONOMIA
QUESTÃO 06 
De um ponto de vista econômico, a globalização 
é a forma como os mercados de diferentes países 
interagem e aproximam pessoas e mercadorias. 
A superação de fronteiras gerou uma expansão 
capitalista que tornou possível realizar transações 
financeiras e expandir os negócios para mercados 
distantes e emergentes. O complexo fenômeno da 
globalização resulta da consolidação do capitalismo, 
dos grandes avanços tecnológicos e da necessidade 
de expansão do fluxo comercial mundial. As inovações 
nas áreas das telecomunicações e da informática 
(especialmente com a Internet) foram determinantes 
para a construção de um mundo globalizado. 
Disponível em: <www.significados.com.br>. 
Acesso em: 2 jul. 2013 (adaptado).
Sobre globalização, avalie as afirmações a seguir.
I. É um fenômeno gerado pelo capitalismo, que 
impede a formação de mercados dinâmicos 
nos países emergentes.
II. É um conjunto de transformações na 
ordem política e econômica mundial que 
aprofunda a integração econômica, social, 
cultural e política.
III. Atinge as relações e condições de trabalho 
decorrentes da mobilidade física das 
empresas.
É correto o que se afirma em
A I, apenas.
B II, apenas.
C I e III, apenas.
D II e III, apenas.
E I, II e III.
ÁREA LIVRE 
QUESTÃO 07 
Uma sociedade sustentável é aquela em que o 
desenvolvimento está integrado à natureza, com 
respeito à diversidade biológica e sociocultural, 
exercício responsável e consequente da cidadania, 
com a distribuição equitativa das riquezas e em 
condições dignas de desenvolvimento.
Em linhas gerais, o projeto de uma sociedade 
sustentável aponta para uma justiça com equidade, 
distribuição das riquezas, eliminando-se as 
desigualdades sociais; para o fim da exploração dos 
seres humanos; para a eliminação das discriminações 
de gênero, raça, geração ou de qualquer outra; 
para garantir a todos e a todas os direitos à vida e à 
felicidade, à saúde, à educação, à moradia, à cultura, 
ao emprego e a envelhecer com dignidade; para o 
fim da exclusão social; para a democracia plena.
TAVARES, E. M. F. Disponível em: <http://www2.ifrn.edu.br>. 
Acesso em: 25 jul. 2013 (adaptado).
Nesse contexto, avalie as asserções a seguir e a 
relação proposta entre elas.
I. Os princípios que fundamentam uma sociedade 
sustentável exigem a adoção de políticas públicas 
que entram em choque com velhos pressupostos 
capitalistas.
PORQUE
II. O crescimento econômico e a industrialização, na 
visão tradicional, são entendidos como sinônimos de 
desenvolvimento, desconsiderando-se o caráter finito 
dos recursos naturais e privilegiando-se a exploração 
da força de trabalho na acumulação de capital.
A respeito dessas asserções, assinale a opção correta.
A As asserções I e II são proposições verdadeiras, e 
a II é uma justificativa correta da I.
B As asserções I e II são proposições verdadeiras, 
mas a II não é uma justificativa correta da I.
C A asserção I é uma proposição verdadeira, e a II é 
uma proposição falsa.
D A asserção I é uma proposição falsa, e a II é uma 
proposição verdadeira.
E As asserções I e II são proposições falsas.
*A0120135*
1º Simulado ESTÁCIO - ENADE 2014
raquel.souza
Retângulo
raquel.souza
Retângulo
6
AGRONOMIA
QUESTÃO 08 
TEXTO I
Muito me surpreendeu o artigo publicado na edição de 14 de outubro, de autoria de um estudante de 
Jornalismo, que compara a legislação antifumo ao nazismo, considerando-a um ataque à privacidade humana.
Ao contrário do que afirma o artigo, os fumantes têm, sim, sua privacidade preservada. (...) Para isso, só 
precisam respeitar o mesmo direito à privacidade dos não fumantes, não impondo a eles que respirem as 
mesmas substâncias que optam por inalar e que, em alguns casos, saem da ponta do cigarro em concentrações 
ainda maiores.
FITERMAN, J. Disponível em: <http://www.clicrbs.com.br>. Acesso em: 24 jul. 2013 (adaptado).
TEXTO II 
Seguindo o mau exemplo de São Paulo e Rio de Janeiro, o estado do Paraná, ao que tudo indica, também 
adotará a famigerada lei antifumo, que, entre outras coisas, proíbe a existência de fumódromos nos espaçoscoletivos e estabelece punições ao proprietário que não coibir o fumo em seu estabelecimento. É preciso, pois, 
perguntar: tem o Estado o direito de decidir a política tabagista que o dono de um bar, por exemplo, deve adotar? 
Com base em que princípio pode uma tal interferência ser justificada?
A lei somente se justificaria caso seu escopo se restringisse a locais cuja propriedade é estatal, como 
as repartições públicas. Não se pode confundir um recinto coletivo com um espaço estatal. Um recinto 
coletivo, como um bar, continua sendo uma propriedade privada. A lei representa uma clara agressão ao 
direito à propriedade.
PAVÃO, A. Disponível em: <http://agguinaldopavao.blogspot.com.br>. 
Acesso em: 24 jul. 2013 (adaptado).
Os textos I e II discutem a legitimidade da lei antifumo no Brasil, sob pontos de vista diferentes.
A comparação entre os textos permite concluir que, nos textos I e II, a questão é tratada, respectivamente, 
dos pontos de vista
A ético e legal.
B jurídico e moral.
C moral e econômico.
D econômico e jurídico.
E histórico e educacional.
ÁREA LIVRE 
*A0120136*
1º Simulado ESTÁCIO - ENADE 2014
raquel.souza
Retângulo
raquel.souza
Retângulo
7
AGRONOMIA
QUESTÃO DISCURSIVA 1 
A Organização Mundial de Saúde (OMS) menciona o saneamento básico precário como uma grave ameaça 
à saúde humana. Apesar de disseminada no mundo, a falta de saneamento básico ainda é muito associada à 
pobreza, afetando, principalmente, a população de baixa renda, que é mais vulnerável devido à subnutrição 
e, muitas vezes, à higiene precária. Doenças relacionadas a sistemas de água e esgoto inadequados e a 
deficiências na higiene causam a morte de milhões de pessoas todos os anos, com prevalência nos países de 
baixa renda (PIB per capita inferior a US$ 825,00).
Dados da OMS (2009) apontam que 88% das mortes por diarreia no mundo são causadas pela falta de 
saneamento básico. Dessas mortes, aproximadamente 84% são de crianças. Estima-se que 1,5 milhão de 
crianças morra a cada ano, sobretudo em países em desenvolvimento, em decorrência de doenças diarreicas.
No Brasil, as doenças de transmissão feco-oral, especialmente as diarreias, representam, em média, mais 
de 80% das doenças relacionadas ao saneamento ambiental inadequado (IBGE, 2012).
Disponível em: <http://www.tratabrasil.org.br>. Acesso em: 26 jul. 2013 (adaptado).
Com base nas informações e nos dados apresentados, redija um texto dissertativo acerca da abrangência, no 
Brasil, dos serviços de saneamento básico e seus impactos na saúde da população. Em seu texto, mencione 
as políticas públicas já implementadas e apresente uma proposta para a solução do problema apresentado 
no texto acima. (valor: 10,0 pontos)
RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
*A0120137*
1º Simulado ESTÁCIO - ENADE 2014
raquel.souza
Caixa de texto
raquel.souza
Retângulo
raquel.souza
Carimbo
raquel.souza
Carimbo
8
AGRONOMIA
QUESTÃO DISCURSIVA 2 
 
O debate sobre a segurança da informação e os limites de atuação de governos de determinados países 
tomou conta da imprensa recentemente, após a publicidade dada ao episódio denominado espionagem 
americana. O trecho a seguir relata parte do ocorrido.
(...) documentos vazados pelo ex-técnico da Agência Central de Inteligência (CIA), Edward Snowden, 
indicam que e-mails e telefonemas de brasileiros foram monitorados e uma base de espionagem teria sido 
montada em Brasília pelos norte-americanos.
O Estado de São Paulo. Disponível em: <http://www.estadao.com.br/>. Acesso em: 30 jul. 2013 (adaptado).
Considerando que os textos e as imagens acima têm caráter unicamente motivador, redija um texto 
dissertativo a respeito do seguinte tema:
Segurança e invasão de privacidade na atualidade. (valor: 10,0 pontos)
RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
*A0120138*
1º Simulado ESTÁCIO - ENADE 2014
raquel.souza
Retângulo
raquel.souza
Carimbo
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
9
QUESTÃO 9
O termo VPN (Virtual Private Networks) advém da 
utilização da estrutura e desempenho da Internet para 
interligação de dois pontos remotos sem a necessidade de 
utilização de um link dedicado por meio de um tunelamento 
seguro. VPNs resolvem dois problemas: o da segurança, 
uma vez que todos os pacotes enviados via VPN são 
criptografados e o do endereçamento e roteamento IP, já 
que, se utilizássemos a Internet para conectar dois pontos, 
não teríamos controle dos roteadores que se encontram 
no caminho. Entre exemplos de protocolos utilizados em 
VPNs, estão
A PPTP e L2TP para estabelecer o túnel, tendo o último 
a possibilidade de utilizar certificados digitais na 
autenticação.
B RIP e OSPF para estabelecer o túnel, tendo o último 
a possibilidade de utilizar certificados digitais na 
autenticação.
C HSDPA e UTMS para estabelecer o túnel, sem suporte 
a certificados digitais.
D PPP e DLC para estabelecer o túnel, sem suporte a 
certificados digitais.
E HDLC e IS-IS para estabelecer o túnel, sem suporte a 
certificados digitais.
QUESTÃO 10 
O padrão IEEE 802.16, também conhecido como WiMAX, 
devido ao fórum dos fabricantes, é uma tecnologia para 
transmissão sem fio em redes locais que provê qualidade 
de serviço em suas transmissões.
PORQUE
O padrão IEEE 802.16 possui técnicas adaptativas de 
modulação e codificação, além de ser uma tecnologia 
orientada à conexão.
Acerca dessas asserções, assinale a opção correta.
A As duas asserções são proposições verdadeiras, e a 
segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas 
a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a 
segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a 
segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são 
proposições falsas.
QUESTÃO 11 
Um administrador de redes de computadores 
implementou uma solução para a utilização do IPv6 
em sua rede corporativa. A solução desenvolvida pelo 
administrador permitiu a transmissão de pacotes IPv6 
através da infraestrutura IPv4 já existente, encapsulando 
o conteúdo do pacote IPv6 em um pacote IPv4.
Qual é a técnica de coexistência e transição do IPv6 para 
IPv4 que o administrador de rede utilizou?
A Técnica de pilha dupla.
B Técnica de roteamento.
C Técnica de tradução.
D Técnica de store-and-forward.
E Técnica de tunelamento.
QUESTÃO 12 
A arquitetura do padrão IEEE 802.11 (WiFi) é constituída 
fundamentalmente pelo conjunto básico de serviço (Basic 
Service Set – BSS). Um BSS contém uma ou mais 
estações sem fio e uma estação base, conhecida como 
Access Point (AP). Ao instalar um AP, um administrador 
de rede designa ao AP um Identificador de Conjunto de 
Serviços (Service Set Identifier – SSID). Cada estação 
sem fio precisa se associar com um AP antes de poder 
enviar e receber quadros IEEE 802.11.
Suponha que um determinado restaurante no centro de 
uma cidade é atendido por dois provedores de acesso à 
Internet (Internet Service Provider - ISP) que trabalham 
no padrão 802.11b. Cada ISP opera seu próprio AP em 
sub-redes com endereços de Internet (Internet Protocol – 
IP) diferentes. Por desconhecimento, cada ISP considerou 
que a área do restaurante pertence a um de seus BSS e 
configurou seu respectivo AP para operar no mesmo canal 
(canal 3) na área do restaurante. Para que uma estação 
sem fio na área do restaurante utilize o canal 3 para 
transmitir e receber dados sem a ocorrência de colisões, 
ela deve
A associar-se aos dois SSID simultaneamente.
B associar-se a mais de um AP na mesma BSS.
C comunicar-se simultaneamente com outra estação 
sem a necessidade de associação. 
D associar-se a um SSID qualquer, desde que não haja 
outra estação sem fio transmitindo simultaneamente 
no canal 3.
E comunicar-se simultaneamente com outra estação, 
desde que cada estaçãose associe a um AP, ou seja, 
a SSID diferentes.
COMPONENTE ESPECÍFICO
*A3220119*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
10
QUESTÃO 13 
No nível mais amplo, podem-se distinguir mecanismos 
de controle de congestionamento conforme a camada de 
rede ofereça ou não assistência explícita à camada de 
transporte com finalidade de controle de congestionamento. 
KUROSE, J. F. Redes de computadores e a internet. 5 ed. 
São Paulo: Addison Wesley, 2010, p. 201.
A respeito desse tema, avalie as asserções que se seguem 
e a relação proposta entre elas.
O protocolo de controle de transmissão (TCP) deve 
necessariamente adotar o método não assistido, no 
qual a camada de rede não fornece nenhum suporte 
explícito à camada de transporte com a finalidade de 
controle de congestionamento.
PORQUE
A camada de rede Internet Protocol (IP) não fornece 
realimentação de informações aos sistemas finais quanto 
ao congestionamento da rede.
Acerca dessas asserções, assinale a opção correta.
A As duas asserções são proposições verdadeiras, e a 
segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas 
a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a 
segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a 
segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são 
proposições falsas. 
QUESTÃO 14 
A arquitetura de Serviços Diferenciados (Diffserv) é 
composta por elementos funcionais implementados 
nos nós da rede, incluindo opções de comportamento 
de encaminhamento por nó (per-hop forwarding 
behaviors – PHB), funções de classificação e funções de 
condicionamento de tráfego. Há várias propostas para 
tipos de PHB para a arquitetura de Serviços Diferenciados. 
Porém, há basicamente dois tipos normatizados: 
Encaminhamento Expresso (Expedited Forwarding – EF) 
e Encaminhamento Assegurado (Assured Forwarding – 
AF). Além desses dois, há o PHB BE (Best-Effort) para o 
comportamento de encaminhamento de tráfego de melhor 
esforço da Internet.
Considerando a utilização para o serviço de voz e para o 
serviço de World Wide Web - WWW, os respectivos PHB 
indicados são 
A AF e BE.
B AF e EF.
C BE e AF.
D EF e BE.
E EF e AF.
QUESTÃO 15 
A técnica de multiplexação surgiu a partir da necessidade 
de compartilhamento do meio físico nas redes de 
telecomunicações. Os esquemas de multiplexação podem 
ser divididos em duas categorias básicas: a multiplexação 
por divisão de tempo e a multiplexação por divisão 
de frequência. Com relação a esse tema, analise as 
asserções que se seguem e a relação proposta entre elas.
A multiplexação por divisão de tempo tornou-se a mais 
difundida nos últimos anos.
PORQUE
Como a multiplexação por divisão de tempo é baseada 
no compartilhamento do meio físico no domínio do tempo, 
ela pode ser utilizada tanto por dados digitais como por 
dados analógicos.
Acerca dessas asserções, assinale a opção correta.
A As duas asserções são proposições verdadeiras, e a 
segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas 
a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a 
segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a 
segunda, uma proposição verdadeira.
E Tanto a primeira como a segunda asserção são 
proposições falsas.
ÁREA LIVRE
*A32201110*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
11
QUESTÃO 16 
O diretor de uma empresa do ramo de construção civil designou à sua equipe de gestão de redes a elaboração do projeto 
de uma rede de computadores para uma nova filial que será aberta em breve. Na estrutura da filial, há um escritório 
central onde se localizam a Engenharia, o Departamento de Compras e o Departamento de Planejamento. O escritório 
central comunica-se com as obras por meio da Internet. O diagrama abaixo apresenta a solução proposta. Sabendo-se 
que os equipamentos disponíveis no almoxarifado são Hubs, Roteadores, Repetidores e Pontes, complete o diagrama 
abaixo colocando o equipamento adequado para cada posição, considerando os equipamentos: Equipamento 1, 
Equipamento 2, Equipamento 3 e Equipamento 4, respectivamente.
 
A Ponte, Hub, Hub e Hub
B Hub, Roteador, Hub e Hub
C Hub, Hub, Roteador e Hub
D Hub, Repetidor, Hub e Hub
E Hub, Hub, Ponte e Repetidor
*A32201111*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
12
QUESTÃO 17 
No projeto da camada de rede, os algoritmos de roteamento 
são responsáveis pela decisão sobre qual interface de 
saída deve ser utilizada no encaminhamento de pacotes. 
Esses algoritmos são divididos em estáticos e dinâmicos. 
Em geral, os algoritmos de roteamento dinâmico são 
preferidos, pois computadores respondem a falhas mais 
rapidamente que humanos e são menos propensos a 
erros. A figura abaixo apresenta dois sistemas autônomos 
interligados por roteadores da Internet. Além disso, cada 
sistema autônomo é responsável pela definição de rotas e 
configuração de seus roteadores.
 
Em relação aos algoritmos de roteamento dinâmico RIP 
(Routing Information Protocol), OSPF (Open Shortest 
Path First) e BGP (Border Gateway Protocol) em sistemas 
autônomos (SA), analise as afirmações que se seguem.
I. Um roteamento entre o SA 1 e o SA 2 utiliza dois 
algoritmos diferentes: RIP nos roteadores internos 
do SA e BGP entre os SAs.
II. O algoritmo BGP implementado no SA 1 utiliza 
tanto vetor de distância quanto estado de enlace 
para anunciar informações de rotas.
III. O OSPF implementado no SA 2 utiliza o endereço 
de destino do cabeçalho IP para tomada de 
decisão e escolha da melhor rota.
IV. O problema da convergência lenta ocorre com 
algoritmos de roteamento que implementam vetor 
de distância, ou seja, BGP e OSPF.
É correto apenas o que se afirma em
A I.
B II.
C I e III.
D II e IV.
E III e IV. 
QUESTÃO 18 
O cabo par trançado é um meio de transmissão formado por 
dois fios de cobre entrelaçados em forma de trança, com o 
objetivo de evitar a interferência magnética entre eles.
Esse tipo de cabo é muito utilizado hoje em equipamentos 
para a Internet, devido principalmente ao seu baixo custo e 
ao baixo custo de manutenção da rede, se comparado 
com outros meios de transmissão.
Existem três tipos de cabos par trançado: UTP (Unshielded 
Twisted Pair), STP (Shield Twisted Pair) e ScTP (Screened 
Twisted Pair).
Considerando a padronização do par trançado tipo UTP 
pelas normas da EIA/TIA-568-B, avalie as afirmações que 
se seguem.
I. O cabo UTP categoria 1 é recomendado pelas 
normas da EIA/TIA-568-B.
II. O cabo UTP categoria 3 é recomendado pelas 
normas da EIA/TIA-568-B.
III. O cabo UTP categoria 4 é recomendado pelas 
normas da EIA/TIA-568-B.
IV. O cabo UTP categoria 5e. é recomendado pelas 
normas da EIA/TIA-568-B.
É correto apenas o que se afirma em
A I.
B II.
C I e III.
D II e IV.
E III e IV.
ÁREA LIVRE
*A32201112*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
13
QUESTÃO 19 
Uma empresa opta por modernizar o seu sistema de 
telefonia, substituindo a central PABX analógica existente 
por uma solução que utiliza a tecnologia VoIP (Voice over 
Internet Protocol). É definida a utilização de um IP PBX 
Virtual, com base em software que permita a utilização 
de conexões digitais de telefonia E1 com operadoras 
de telefonia fixa e a conexão com operadoras de VoIP, 
utilizando o protocolo SIP (Session Initiated Protocol).
Considerando a utilização dessas tecnologias para a 
conexão do IP PBX Virtual com a rede de telefonia pública, 
analise as afirmações que se seguem.
I. O protocolo SIP é usado para o registro dos 
ramais IP e pelo fluxo de mídia que passapelo IP 
PBX e utiliza a porta 4569 UDP para realizar as 
duas funções.
II. O entroncamento E1 é uma conexão digital de 
telefonia que possui 32 canais de 64 kbps, sendo 
trinta canais de telefonia, um canal de sinalização 
e um canal de sincronismo.
III. O protocolo SIP trabalha em conjunto com o 
protocolo RTP (Real Time Protocol), sendo que o 
SIP é o responsável pelo registro dos ramais e o 
RTP pelo fluxo de mídia pelo IP PBX.
IV. O protocolo H.323 é o único que pode ser usado 
pelos Adaptadores para Telefones Analógicos 
(ATAs) e pelos Telefones IPs em soluções de IP 
PBX que utilizam o protocolo SIP.
É correto apenas o que se afirma em
A I e II.
B I e IV.
C II e III.
D II e IV.
E III e IV.
ÁREA LIVRE
QUESTÃO 20 
O padrão X.25 foi desenvolvido com o objetivo de oferecer 
interface entre redes públicas de comutação de pacotes 
e seus clientes e, apesar de ter sido desenvolvido na 
década de 70, ainda hoje é usado.
Considerando que o padrão X.25 estabelece circuitos de 
forma que a entrega dos pacotes seja feita ordenadamente 
e com confiabilidade, analise as afirmações abaixo.
I. O padrão X.25 aceita circuitos virtuais 
semipermanentes.
II. O padrão X.25 aceita circuitos virtuais 
permanentes.
III. O padrão X.25 aceita circuitos semivirtuais 
comutados.
IV. O padrão X.25 aceita circuitos virtuais comutados.
É correto apenas o que se afirma em
A I.
B II.
C I e III.
D II e IV.
E III e IV.
QUESTÃO 21 
Um arquivo confidencial precisa ser enviado de uma 
empresa A para uma empresa B por meio da Internet. 
Existe uma preocupação com a possibilidade de 
interceptação e alteração do documento durante a sua 
transmissão. Para reduzir a possibilidade de que um 
hacker tenha acesso ao conteúdo da mensagem, foi 
adotado um procedimento de criptografia de chave 
pública e assinatura digital.
Considerando a utilização dessas tecnologias para a 
codificação dos dados, avalie as afirmações que se seguem.
I. Para o procedimento de cifragem do documento, é 
utilizada a chave pública do destinatário.
II. Para o procedimento de assinatura digital do 
documento, é utilizada a chave pública do 
destinatário.
III. Para o procedimento de decifragem do documento, 
é utilizada a chave privada do remetente.
IV. Para o procedimento de verificação da assinatura 
digital do documento, é utilizada a chave pública 
do remetente.
É correto apenas o que se afirma em
A I.
B II.
C I e IV.
D II e III.
E III e IV. 
*A32201113*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
14
QUESTÃO 22
Uma universidade em expansão pretende instalar uma rede de médio porte para atender às necessidades de acesso 
das suas diversas redes heterogêneas. O Departamento de Tecnologia da Informação projetou o seguinte modelo:
 
A camada de mais alto nível desse modelo é conhecida como camada core ou camada de núcleo. Os roteadores que 
a compõem têm a função de
A filtrar a camada MAC e segmentar a rede.
B otimizar a vazão dos pacotes e controlar o acesso aos recursos.
C prover um transporte mais rápido entre os sites e conectar usuários.
D resumir rotas de camada de acesso e delimitar os domínios de broadcast.
E garantir o tráfego de alto desempenho, bem como centralizar o acesso à rede externa.
ÁREA LIVRE
*A32201114*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
15
QUESTÃO 23 
Alberto comprou um netbook e, ao usá-lo em casa, 
percebeu que alguém mais compartilhava sua rede 
wireless sem permissão, pois estavam utilizando seu 
roteador como elemento de conexão à rede. Uma das 
soluções sugeridas pelos amigos de Alberto foi a troca de 
seu roteador por um que possuísse a tecnologia WPA2 
como meio de segurança. Com relação a esse tema, 
analise as seguintes asserções.
A troca do roteador foi necessária uma vez que 
o padrão WPA2 exige um co-processador para o 
processo de criptografia.
PORQUE
O padrão WPA2 utiliza os algoritmos de criptografia AES 
(Advanced Encryptation Standart) junto com o RC4.
Acerca dessas asserções, assinale a opção correta.
A As duas asserções são proposições verdadeiras, e a 
segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas 
a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira, e a 
segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a 
segunda, uma proposição verdadeira.
E Tanto a primeira como a segunda asserção são 
proposições falsas.
ÁREA LIVRE
QUESTÃO 24
A comutação com protocolo IP (Internet Protocol) 
pode utilizar tecnologias de transmissão referenciadas 
no paradigma orientado à conexão, fornecendo 
encaminhamento mais eficiente de pacotes, agregando 
informações de rotas e permitindo gerenciamento de 
fluxos por demanda. O IETF (The Internet Engineering 
Task Force) criou o padrão MPLS (Multi-Protocol 
Label Switching) como alternativa para atender essa 
necessidade, descrevendo tal tecnologia na RFC 3031. 
Outras denominações dessa tecnologia são: comutação 
de tags, comutação layer 3 e comutação de rótulos.
COMER, D. E. Interligação de Redes com TCP/IP. Volume 1. 
Rio de Janeiro: Campus, 2006. (com adaptações) 
Considerando a utilização do MPLS para comutação IP, 
avalie as afirmações que se seguem.
I. Um datagrama que chega no núcleo do MPLS 
é encaminhado por um roteador MPLS sem 
nenhuma alteração no cabeçalho do datagrama.
II. Na interface dos roteadores MPLS que se conectam 
ao usuário final é utilizado o encaminhamento 
convencional, enquanto nos roteadores MPLS de 
núcleo é utilizada apenas a comutação baseada 
em rótulos.
III. O MPLS exige o uso de uma tecnologia de rede 
orientada a conexão, ou seja, a conexão física 
entre um par de roteadores MPLS deve consistir 
de um circuito dedicado.
IV. Um rótulo MPLS é utilizado como índice para 
uma tabela e permite descoberta mais rápida da 
interface de saída se comparada a endereços de 
destino convencionais.
É correto apenas o que se afirma em
A I.
B II.
C I e III.
D II e IV.
E III e IV.
*A32201115*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
16
QUESTÃO 25 
No projeto de uma rede de computadores, o gerente do 
sistema deve ser capaz de depurar problemas, controlar 
o roteamento e localizar dispositivos que apresentam 
comportamento fora da especificação. Uma das 
ferramentas utilizadas para suportar essas ações é o 
protocolo de gerência de redes.
Considerando a utilização do protocolo SNMP (Simple 
Network Management Protocol), versão 3, avalie as 
afirmações que se seguem.
I. A MIB (Management Information Base) padrão 
(mib-II) contém informações que permitem à 
aplicação gerente recuperar a tabela de rotas de 
um dispositívo IP, possibilitando a descoberta de 
erros de roteamento.
II. Para a investigação de defeitos em uma rede, 
através do SNMP, é necessário que todos os 
dispositivos gerenciados sejam desligados para 
iniciar seus contadores. Depois, esses dispositivos 
devem ser ligados simultaneamente.
III. Qualquer dispositivo gerenciado via SNMP pode 
fornecer dados sobre erros e tráfego de suas 
interfaces, permitindo o acompanhamento de 
problemas e o monitoramento de desempenho 
das mesmas.
IV. A MIB (Management Information Base) padrão (mib-II) 
possui entradas para a ativação de procedimentos de 
teste, tais como a medição do tempo de resposta de 
uma aplicação Cliente/Servidor.
É correto apenas o que se afirma em
A I.
B II.
C I e III.
D II e IV.
E III e IV.
ÁREA LIVRE
QUESTÃO 26 
Na transmissão de dados em uma rede WAN 
a comunicação normalmente se dá mediante a 
transmissão de dados da origem ao destino por uma 
rede de nós de comutação intermediários. Os nós de 
comutação não se ocupam do conteúdo dos dados, 
em vez disso, sua finalidade é fornecer um recurso de 
comutação que moverá os dados de nó para nó até que 
alcancem seudestino.
STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e 
aplicações corporativas. 5. ed. Rio de Janeiro: Elsevier, 2005. p. 249-266.
Sobre a diferença entre as técnicas de comutação de 
circuito e comutação de pacote, assinale a opção correta.
A Quando o tráfego se torna pesado em uma rede de 
comutação de circuitos, algumas chamadas são 
bloqueadas até que se diminua a carga, enquanto 
na rede de comutação de pacotes, esses ainda são 
aceitos, mas o retardo de entrega aumenta.
B Na rede de comutação de circuitos, a conexão entre 
dois nós pode ser variada, já em comutação de 
pacotes, a velocidade entre dois nós é constante.
C Na comunicação em comutação de circuitos, existe 
uma fase para o estabelecimento de conexão, 
enquanto na comutação de pacotes há três fases: 
estabelecimento de conexão, transferência de 
dados, desconexão.
D A comutação de circuitos é a tecnologia dominante 
na comunicação de dados, enquanto a comutação de 
pacotes é dominante na transmissão de voz.
E Na comutação de circuitos, a eficiência na utilização 
da linha é maior, já que um único enlace de nó para 
nó pode ser compartilhado, enquanto na comutação 
de pacotes, a eficiência da utilização da linha é menor 
devido a um enlace de nó para nó ser pré-alocado.
ÁREA LIVRE
*A32201116*
leonardo.souza
Caixa de texto
A figura abaixo apresenta a captura de um conjunto de pacotes, mostrando dois blocos de informação: um, na parte superior, e outro, na parte inferior da figura. O bloco superior mostra uma lista de pacotes capturados, um por linha, com as seguintes colunas: numeração do pacote capturado (No.), momento da captura do pacote (Time), endereço de origem (Source), endereço de destino (Destination), protocolo (Protocol) e algumas informações adicionais (Info). O bloco inferior mostra o detalhamento do pacote no. 7, selecionado na lista de pacotes capturados.
leonardo.souza
Retângulo
leonardo.souza
Caixa de texto
Considerando que os pacotes capturados são relativos a uma conexão entre um cliente (endereço IP 192.168.1.8) e um servidor (endereço IP 209.85.193.104), analise as afirmações que se seguem.
 
I - O pacote selecionado faz parte do processo de abertura de uma conexão TCP (three-way handshake).
 
II - A conexão aberta pelo cliente usando a porta 50059, com o servidor usando a porta 80, foi fechada.
 
III - O servidor aceitou o pedido de conexão do cliente, e o tamanho do cabeçalho do seu segmento de resposta indica a presença de opções no cabeçalho TCP.
 
IV - O cliente usou a conexão TCP aberta na porta de origem 50059 para buscar um objeto no servidor.
 
Está(ão) correta(s) a(s) afirmação(ões)
 
(A) I, apenas.
 
(B) IV, apenas.
 
(C) III e IV, apenas.
 
(D) I, II e IV, apenas.
 
(E) I, II, III e IV.
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
17
QUESTÃO 27 
Uma escola de informática, prestes a ser inaugurada, 
construiu dois laboratórios, cada um com capacidade para 
20 estações de trabalho. Também foi contratado um enlace 
de Internet de 10 Mbps, que será compartilhado entre 
todas as 40 estações e adquirido um servidor de arquivos, 
com duas interfaces de rede Gigabit Ethernet, para que 
os estudantes possam acessar materiais disponibilizados 
pelos professores. Para interligar todas as estações de 
trabalho, um vendedor especificou um comutador (switch) 
Ethernet camada 2, compatível com as tecnologias IEEE 
802.1Q (VLAN) e IEEE 802.1ad (Link Aggregation), de 50 
portas, sendo 48 Fast Ethernet e 2 Gigabit Ethernet.
Avalie as seguintes explicações do vendedor em relação 
ao equipamento especificado.
I. Para aumentar a vazão (throughtput) entre o 
servidor de arquivos da escola e as estações 
de trabalho, é possível conectar as duas portas 
Gigabit Ethernet do switch às duas interfaces de 
rede do servidor de arquivos utilizando a tecnologia 
Link Aggregation.
II. Para que os computadores possam navegar 
mais rápido na Internet, uma das portas Gigabit 
do switch pode ser conectada ao roteador, que 
interliga a rede da escola e a Internet.
III. É possível que os hosts de um laboratório possam 
conectar-se aos hosts do outro, mesmo que eles 
pertençam a redes IP e VLANs distintas.
IV. Os domínios de colisão dos dois laboratórios 
podem ser isolados, pois é possível definir duas 
VLANs distintas no mesmo switch.
Considerando o cenário apresentado e o switch 
especificado, é correto apenas o que se afirma em
A II.
B I e IV.
C I, II e III.
D I, III, IV.
E II, III e IV.
QUESTÃO 28 
Historicamente, uma Ethernet foi inicialmente 
concebida como um segmento de um cabo coaxial em 
que um único canal de transmissão era compartilhado por 
todas as estações de trabalho da rede local. A tecnologia 
Ethernet passou por uma série de evoluções ao longo dos 
anos e, na maioria das instalações atuais, as estações 
de trabalho são conectadas a um comutador (switch) 
utilizando uma topologia física estrela.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma 
Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010.
Considerando a utilização do protocolo CSMA/CD em 
comutadores Ethernet, analise as seguintes asserções.
A utilização do protocolo CSMA/CD não é necessária em 
comutadores Ethernet transmitindo em modo full-duplex.
PORQUE
Os comutadores, operando em modo full-duplex, mantêm 
canais de comunicação distintos para envio (TX) e 
recebimento (RX) de dados, além de não encaminhar mais 
do que um quadro por vez para a mesma interface (porta).
Acerca dessas asserções, assinale a opção correta
A As duas asserções são proposições verdadeiras, e a 
segunda é uma justificativa correta da primeira.
B As duas asserções são proposições verdadeiras, mas 
a segunda não é uma justificativa correta da primeira.
C A primeira asserção é uma proposição verdadeira e a 
segunda, uma proposição falsa.
D A primeira asserção é uma proposição falsa, e a 
segunda, uma proposição verdadeira.
E Tanto a primeira quanto a segunda asserções são 
proposições falsas.
ÁREA LIVRE
*A32201117*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
18
QUESTÃO 29 
Os aspectos funcionais para o gerenciamento de redes 
foram organizados pela ISO (International Organization 
for Standardization) em cinco áreas principais, compondo 
um modelo denominado FCAPS (acrônimo formado 
pelas iniciais em inglês de cada área funcional: Fault, 
Configuration, Accounting, Performance e Security). 
Considerando o modelo FCAPS, analise as afirmações 
que se seguem.
I. Na gerência de segurança são abordados 
aspectos relacionados ao acesso à rede e ao uso 
incorreto por parte de seus usuários.
II. A gerência de desempenho aborda a 
responsabilidade pela medição e disponibilização 
das informações sobre aspectos de desempenho 
dos serviços de rede. Esses dados são utilizados 
para a análise de tendências e para garantir que a 
rede opere em conformidade com a qualidade de 
serviço acordado com os usuários.
III. A gerência de contabilidade tem como objetivo 
permitir que o administrador de rede saiba quais 
dispositivos fazem parte da rede administrada e quais 
são suas configurações de hardware e software.
IV. Com a gerência de configuração, o administrador 
da rede especifica, registra e controla o acesso 
de usuários e dispositivos aos recursos da rede, 
permitindo quotas de utilização, cobrança por 
utilização e alocação de acesso privilegiado a 
recursos.
V. O objetivo da gerência de falhas é registrar, 
detectar e reagir às condições de falha da rede.
É correto apenas o que se afirma em
A I, II e V.
B I, III e IV.
C I, IV e V.
D II, III e IV.
E II, III e V.
QUESTÃO 30 
O SNMP (Simple Network Management Protocol) é o 
protocolo padrão de gerenciamento de redes TCP/IP. 
O SNMP
A define, como estratégia de segurança, que todas 
as variáveis MIB (Management Information Base) 
precisam ser definidas e referenciadas usando a 
Abstract Syntax Notation 1 (ASN.1)da ISO. Isso 
significa que a notação utilizada permite que nomes 
sejam repetidos e não possam ser lidos sem a 
utilização de um sistema de criptografia complexo.
B especifica que as operações mais complexas sejam 
executadas em etapas, cada qual marcada por uma 
mensagem de retorno sobre o status da operação. Em 
caso de erro, permite que as operações não realizadas 
sejam reenviadas em uma próxima mensagem.
C possui campos fixos e de tamanho único para suas 
mensagens, assim como a maioria dos protocolos TCP/IP.
D foi projetado inicialmente para controlar as redes, 
de forma que as capacidades de segurança 
e administração estiveram presentes desde a 
primeira versão.
E distribui todas as suas operações em um modelo de 
buscar (get), armazenar (set) e notificar (trap), em 
vez de definir um grande conjunto de comandos. 
As demais operações do SNMP são definidas como 
resultados das duas primeiras operações. 
QUESTÃO 31 
Os protocolos TLS (Transport Layer Security) e SSL 
(Secure Sockets Layer) utilizam algoritmos criptográficos 
para, entre outros objetivos, fornecer recursos de 
segurança aos protocolos comumente utilizados na 
Internet, originalmente concebidos sem a preocupação 
com a segurança nos processos de autenticação e/ou 
transferência de dados. Observada a pilha de protocolos 
TCP/IP, esses protocolos atuam
A na camada de rede.
B na camada de aplicação.
C na camada de transporte.
D entre a camada de transporte e a camada de rede.
E entre a camada de aplicação e a camada de transporte.
*A32201118*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
19
QUESTÃO 32 
As camadas de apresentação e sessão do modelo 
de referência ISO/OSI não existem no modelo de 
referência TCP/IP.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma 
Abordagem Top-Down. 5. ed. São Paulo: Addison Wesley, 2010.
Considere um programa de computador que utiliza 
comunicação TCP/IP e precisa implementar funções 
dessas camadas. Nesse caso, a implementação deverá 
ser realizada para ativar na camada de
A aplicação, para permitir que sejam transmitidos fluxos 
de dados independentes em uma mesma conexão 
TCP e impedir que dados sejam enviados a uma taxa 
mais alta do que o host de destino pode processar.
B aplicação, para codificar/decodificar caracteres entre 
plataformas heterogêneas e reiniciar uma transferência 
de dados a partir do ponto em que ela foi interrompida.
C aplicação, para codificar/decodificar caracteres entre 
plataformas heterogêneas e impedir que dados sejam 
enviados a uma taxa mais alta do que o host de destino 
pode processar.
D transporte, para permitir que sejam transmitidos fluxos 
de dados independentes em uma mesma conexão 
TCP e impedir que dados sejam enviados a uma taxa 
mais alta do que o host de destino pode processar.
E transporte, para codificar/decodificar caracteres entre 
plataformas heterogêneas e reiniciar uma transferência 
de dados a partir do ponto em que ela foi interrompida.
ÁREA LIVRE
QUESTÃO 33 
Um firewall de uma corporação possui duas interfaces de 
rede. A interface externa está conectada à Internet e está 
associada a um único IP real, e a interface interna está 
conectada à rede corporativa e está associada a um único 
endereço IP privado (RFC 1918). A NAT (Network Address 
Translation) já está configurada corretamente nesse 
firewall para ser realizada no momento em que o pacote 
passa pela interface externa, permitindo que os hosts da 
rede interna possam estabelecer conexões com hosts da 
Internet. Contudo, para que os usuários da corporação 
possam acessar a Internet, o filtro de pacotes ainda 
precisa liberar a saída de pacotes. O filtro de pacotes já 
está configurado para bloquear todo o tráfego (entrada e 
saída) para/da interface externa e todo o tráfego (entrada 
e saída) para/da interface interna está liberado. Considere 
que esse firewall sempre executa as regras de NAT antes 
das regras de filtragem de pacotes (ex: OpenBSD Packet 
Filter) e que seu filtro de pacotes é capaz de realizar a 
inspeção de estados (stateful inspection). Para que esse 
firewall permita que todos os hosts da rede interna possam 
conectar-se à Internet, deve-se incluir regras que liberam 
a saída na interface externa.
O endereço IP de origem utilizado para escrever essas 
regras deve ser
A o endereço privado da interface interna do firewall.
B o endereço real da interface externa do firewall.
C o endereço privado do host de origem.
D o endereço da rede interna.
E o endereço da rede externa.
ÁREA LIVRE
*A32201119*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
20
QUESTÃO 34
As medidas de segurança de rede são necessárias para 
proteger os dados durante sua transmissão e para garantir 
que as transmissões de dados sejam autênticas. São 
desejáveis em uma comunicação segura as propriedades 
de privacidade, integridade, disponibilidade e autenticidade. 
O protocolo LDAP (Lightweight Directory Access Protocol) 
é um padrão aberto que proporciona, de forma flexível, 
o gerenciamento de grandes volumes de informações 
de usuários, definindo um método-padrão de acesso e 
atualização de informações dentro de um diretório. Já o 
protocolo RADIUS (Remote Authentication Dial-in User 
Service) é capaz de centralizar e facilitar a administração 
dessas informações. Esses protocolos procuram garantir 
as propriedades de uma comunicação segura.
STALLINGS, W. Redes e sistemas de comunicação de dados: teoria e 
aplicações corporativas. 5. ed. Rio de Janeiro:Elsevier, 2005. 379-407.
A respeito desses protocolos, avalie as afirmações que 
se seguem.
I. As mensagens entre um cliente e um servidor 
RADIUS são criptografadas por meio do uso de 
um segredo compartilhado, o qual nunca é enviado 
pela rede. A arquitetura RADIUS utiliza o conceito 
de chaves simétricas.
II. O servidor RADIUS suporta um único método 
de autenticação, PPP PAP (Password 
Authentication Protocol).
III. O protocolo LDAP é um protocolo destinado à 
comunicação entre servidores e clientes LDAP. 
Servidores LDAP armazenam informação em 
diretórios no formato hierárquico. O modelo de 
segurança do LDAP é composto por um protocolo 
que criptografa a comunicação entre o cliente e o 
servidor e por um método de autenticação seguro 
entre o cliente e o servidor.
IV. O protocolo LDAP foi projetado para ser um diretório 
de propósito geral, com mecanismo de criptografia 
e segurança centralizados. Dessa forma, um 
dos pontos fracos do LDAP está relacionado à 
replicação de dados, pois o LDAP não permite 
replicar parcialmente sua estrutura de diretório.
É correto apenas o que se afirma em
A I.
B II.
C I e III.
D II e IV.
E III e IV. 
QUESTÃO 35 
Os protocolos da camada de aplicação que utilizam, 
na camada de transporte, o protocolo TCP, para o 
estabelecimento de conexões, fazem uso de portas 
específicas por padrão. Além disso, o funcionamento 
destes protocolos pode variar no estabelecimento e 
manutenção dessas conexões, bem como na troca de 
dados entre cliente e servidor.
Considerando o funcionamento desses protocolos, analise 
as afirmações que se seguem.
I. O protocolo HTTP utiliza, por padrão, para 
conexão do cliente ao servidor, a porta 80/TCP. 
O estabelecimento de conexões HTTP tem início 
com a solicitação por parte do cliente (browser) ao 
servidor web. Após o estabelecimento da conexão, 
o socket permanece ativo até que o cliente finalize 
a conexão enviando um segmento TCP ao servidor 
com a flag FIN ativada.
II. O protocolo FTP utiliza, por padrão, para conexão 
do cliente ao servidor, a porta 21/TCP. Após o 
estabelecimento de conexões FTP, além da porta 
21/TCP, utilizada para o controle da conexão, as 
portas TCP utilizadas para a troca de dados entre 
cliente e servidor podem variar de acordo com o 
modo configurado no servidor (ativo ou passivo).
III. O protocolo SMTP utiliza, por padrão, para 
conexão do cliente ao servidor,a porta 25/TCP. O 
uso deste protocolo é parte do serviço de correio 
eletrônico, uma vez que é responsável pelo envio 
de e-mails. Para o acesso às caixas de mensagens 
e recebimento desses e-mails, utilizam-se os 
protocolos POP ou SSH, que usam, por padrão, 
respectivamente, as portas 110/TCP e 22/TCP.
IV. O protocolo DNS utiliza, por padrão, para conexão 
do cliente ao servidor, a porta 53/TCP. Através 
desta porta, o cliente, após estabelecida a conexão, 
pode fazer consultas a hosts definidos nos mapas 
de zona do servidor autoritativo. A consulta a 
nomes atribuídos aos hosts tem como respostas 
os endereços IP a eles atribuídos enquanto a 
consulta aos endereços IP (quando configurado 
o DNS reverso) resultam nos respectivos nomes.
É correto apenas o que se afirma em
A I.
B II.
C I e III.
D II e IV.
E III e IV. 
*A32201120*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
21
QUESTÃO DISCURSIVA 3 
Uma empresa de desenvolvimento de soluções Web precisa atender a algumas demandas em sua 
rede de computadores:
• Construir um servidor Web e colocar este servidor no ar em um serviço de hospedagem.
• Configurar a rede local para receber a configuração de conectividade do protocolo TCP/IP automaticamente.
• Acessar remotamente um servidor UNIX/Linux em uma filial para ter acesso à sua interface de linha de comando.
• Configurar um serviço de tradução de nomes na Internet.
• Configurar todos os serviços de envio e recebimento de e-mails.
TANEMBAUM, A. Redes de Computadores. 5. ed. Cap. 7, p. 384 – 475. (com adaptações)
Determine todos os serviços, protocolos e portas de comunicação que devem ser usadas para atender às demandas 
solicitadas. (valor: 10,0 pontos)
RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
ÁREA LIVRE
*A32201121*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
22
QUESTÃO DISCURSIVA 4
A rede de uma empresa, cujo esquema está ilustrado 
na figura I, é composta por sub-redes IP. A sub-rede da 
Filial 1 possui 80 pontos de rede. A sub-rede da Filial 2 
possui 50 pontos de rede. A Matriz possui uma sub-rede 
com 200 pontos de rede e outra sub-rede em uma Zona 
desmilitarizada – DMZ. Todos os pontos de rede em cada 
sub-rede estão conectados em pilhas de switches nível 2. 
As sub-redes das filiais são interligadas por uma Wide 
Area Network - WAN utilizando-se de um protocolo de 
enlace orientado à conexão que permite conexão ponto-
mutiponto. A empresa possui uma conexão à Internet 
via um provedor que fornece um intervalo de endereços 
IP válidos: 200.20.10.0; máscara 255.255.255.240. 
O roteador que realiza a função de Translação de 
Endereços de Rede (NAT) utiliza para acesso à Internet o 
endereço IP 200.10.10.0/30. Os dispositivos conectados 
em cada ponto de rede são numerados com endereços 
IP da rede 172.16.0.0. Um firewall protege a rede no 
acesso à Internet. A partir de qualquer máquina na rede, 
pode-se acessar a Internet simultaneamente.
Figura I - Esquema de Rede.
Considerando o correto funcionamento da rede da referida empresa,
a) atribua endereços para as sub-redes da Filial 1; Filial 2; Matriz e DMZ. Atribua os endereços de forma sequencial 
utilizando a quantidade definida de pontos em cada sub-rede. (valor: 8,0 pontos)
b) qual deveria ser o endereço de rede, dado à empresa pelo provedor, se o roteador de entrada não implementasse 
NAT? Considere a forma de endereçamento Classless Inter-Domain Routing (CIDR). (valor: 2,0 pontos)
RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
*A32201122*
TECNOLOGIA EM REDES DE COMPUTADORES
2011
EXAME NACIONAL DE DESEMPENHO DOS ESTUDANTES
23
QUESTÃO DISCURSIVA 5
A Rede Local Virtual (Virtual Local Area Network – VLAN) 
pode ser definida como um grupo de dispositivos em 
diferentes segmentos de LAN física, que podem se 
comunicar uns com os outros, formando uma segmentação 
lógica. Para a implementação de VLAN é necessário o uso 
de comutadores (switch) nível 3. Também é necessário 
o uso de dispositivo de camada 3, como um roteador, 
porque a comunicação entre VLAN é realizada por 
esse dispositivo.
Uma possível forma de se implementar VLAN é a 
configuração de diversas VLAN em um mesmo switch, 
e conectá-las à um roteador, como apresentado na 
figura abaixo.
Observe essa forma de configuração em um cenário 
atendendo dezenas de VLAN: é necessário o uso de 
dezenas de interfaces no roteador, além de dezenas 
de portas no switch. Essa implementação não permite 
crescimento, pois são necessárias dezenas de portas nos 
switch e no roteador para simplesmente interconectá-los.
Para um cenário que necessite de dezenas ou mais VLANs, descreva uma solução de implementação para a 
segmentação de redes, sem que se torne necessário, para interconexão dos dispositivos, o uso de tantas interfaces no 
roteador e portas no switch quantas forem o número de VLANs implementadas. (valor: 10,0 pontos)
RASCUNHO
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
*A32201123*
	Formação Geral - Cópia.pdf
	ENADE_01_AGRONOMIA.p0001.pdf
	ENADE_01_AGRONOMIA.p0002.pdf
	ENADE_01_AGRONOMIA.p0003.pdf
	ENADE_01_AGRONOMIA.p0004.pdf
	ENADE_01_AGRONOMIA.p0005.pdf
	ENADE_01_AGRONOMIA.p0006.pdf
	ENADE_01_AGRONOMIA.p0007.pdf
	ENADE_01_AGRONOMIA.p0008.pdf
	ENADE_01_AGRONOMIA.p0009.pdf
	ENADE_01_AGRONOMIA.p0010.pdf
	ENADE_01_AGRONOMIA.p0011.pdf
	ENADE_01_AGRONOMIA.p0012.pdf
	ENADE_01_AGRONOMIA.p0013.pdf
	ENADE_01_AGRONOMIA.p0014.pdf
	ENADE_01_AGRONOMIA.p0015.pdf
	ENADE_01_AGRONOMIA.p0016.pdf
	ENADE_01_AGRONOMIA.p0017.pdf
	ENADE_01_AGRONOMIA.p0018.pdf
	ENADE_01_AGRONOMIA.p0019.pdf
	ENADE_01_AGRONOMIA.p0020.pdf
	ENADE_01_AGRONOMIA.p0021.pdf
	ENADE_01_AGRONOMIA.p0022.pdf
	ENADE_01_AGRONOMIA.p0023.pdf
	ENADE_01_AGRONOMIA.p0024.pdf
	ENADE_01_AGRONOMIA.p0025.pdf
	ENADE_01_AGRONOMIA.p0026.pdf
	ENADE_01_AGRONOMIA.p0027.pdf
	ENADE_01_AGRONOMIA.p0028.pdf
	ENADE_01_AGRONOMIA.p0029.pdf
	ENADE_01_AGRONOMIA.p0030.pdf
	ENADE_01_AGRONOMIA.p0031.pdf
	ENADE_01_AGRONOMIA.p0032.pdf

Outros materiais